Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Bezpieczeństwo

Splunk – zarządzanie zdarzeniami

29-08-2017

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

Ransomware – zasady bezpieczeństwa firmy

27-07-2017

Ataki typu ransomware, polegające na wymuszaniu okupu po zaszyfrowaniu ważnych plików na dyskach ofiar, stały się w ostatnich dwóch latach prawdziwą epidemią. Skala ataków rośnie gwałtownie, działania przestępców są efektywne, a programy antywirusowe często nie wykrywają tego typu zagrożeń w porę.

dostępny w wydaniu papierowym

Mechanizm JIT – zwiększanie bezpieczeństwa administracji Windows

25-07-2017

Fundamentem większości korporacyjnych środowisk informatycznych są usługi katalogowe bazujące na implementacji określanej jako Microsoft Active Directory. Jest to implementacja bazy LDAP, powiązana z komponentami realizującymi mechanizmy uwierzytelniania i autoryzacji dostępu wykorzystującymi takie protokoły jak LM, NTLM czy Kerberos.

dostępny w wydaniu papierowym

WannaCry? Analiza groźnego ataku szyfrującego dane

26-06-2017

Dzisiaj każdy, kto kieruje firmą lub jednostką wykorzystującą systemy komputerowe, musi obowiązkowo rozważyć scenariusz jej działania bez komputerów czy też bez danych zgromadzonych w systemach informatycznych. Nie jest to wizja z futurystycznych filmów science fiction – tak może wyglądać rzeczywistość po globalnym ataku cybernetycznym. Pewną próbą realizacji takiego scenariusza był 12 maja tego roku – dzień rozprzestrzeniania się malware'u WannaCry. Co zatem powinniśmy zrobić, zanim ktoś zaszyfruje nam wszystkie komputery w firmie?

dostępny w wydaniu papierowym

Windows Server Update Services

26-06-2017

Jednym z ważnych elementów dbania o bezpieczeństwo infrastruktury IT jest utrzymywanie oprogramowania na aktualnym poziomie. Proces ten nie musi być jednak wielkim wyzwaniem nawet dla rozbudowanych organizacji. Wystarczy tylko odpowiednio dostosować usługę Windows Server Update Services.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

26-06-2017

Poziom ochrony systemów oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. W drugiej części artykułu skupiamy się m.in. na kontroli pakietów, możliwościach mechanizmu SECMARK i konfiguracji protokołu IPSec.

dostępny w wydaniu papierowym

Wykorzystanie ataku komputerowego do budowania bezpieczeństwa IT organizacji

25-05-2017

Ewolucja cyberataków wymaga zamiany klasycznego modelu obrony infrastruktury IT na model bazujący na informacjach o zagrożeniach, w którym skupiamy się zarówno na jej słabościach, jak i zagrożeniach zewnętrznych i wewnętrznych. Należy bronić nie tylko słabych elementów systemu czy systemu jako takiego w całości, ale przede wszystkim zabezpieczać się przed znanymi i nieznanymi zagrożeniami w sposób kompleksowy.

dostępny w wydaniu papierowym

SELinux – kontrola sieci

25-05-2017

Poziom ochrony systemów Linux oferowany przez mechanizm bezpieczeństwa SELinux jest bardzo wysoki. Celem, jaki założyli sobie twórcy tego modułu, było spełnienie kryteriów często określanych jako Trusted System. Dodatkowo SELinux pozwala na kontrolę procesów komunikujących się również przez sieci.

dostępny w wydaniu papierowym

Samsung Knox w praktyce

09-05-2017

Ochrona danych jest niezbędna i jeśli nie podejdziemy poważnie do stworzenia bezpiecznego środowiska mobilnego, możemy ponieść duże straty, gdy dojdzie do włamania lub wycieku danych. Każda firma, niezależnie od wielkości, powinna zrobić wszystko, aby chronić służbowe dane. Jednym z rozwiązań wartych uwagi jest Samsung Knox, platforma przeznaczona dla smartfonów i tabletów z popularnej serii Galaxy.

dostępny w wydaniu papierowym

Biznesowe skutki zaniedbań kwestii cyberbezpieczeństwa

08-05-2017

Sytuacja na froncie wygląda tak: cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków, podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa – borykają się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu. Jakie są główne wyzwania, z którymi w najbliższym czasie muszą zmierzyć się organizacje?

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"